CAPITULO II: MARCO TEÓRICO CAPÍTULO II MARCO TEÓRICO 2.1- Definición de Red Una red es un grupo de ordenadores y dispositivos periféricos conectados unos a otros para comunicarse y transmitir datos con el objetivo de compartir información, recursos y servicios. Esta interconexión puede ser a través de un enlace físico o inalámbrico. Una red utiliza protocolos de red para comunicarse. 2.1.1- Tipos de Redes No existe una sola categorización de redes puesto que pueden clasificarse de acuerdo a varios parámetros como son: Por extensión las redes pueden ser: 9 Área de red local (Local Area Network): Consiste en una red que conecta los ordenadores y dispositivos en un área relativamente pequeña y predeterminada. 9 Área de red metropolitana MAN (Metropolitan Area Network): Consiste en una interconexión de equipos informáticos distribuidos en una zona abarcada por varios edificios y generalmente trabaja a mayores velocidades que una LAN. 7 CAPITULO II: MARCO TEÓRICO 9 Área de red amplia WAN (Wide Area Network): Consiste en una o más LAN que abarcan un área geográfica común. 9 Área de red personal PAN (Personal Area Network): Son redes de pocos metros de distancia entre los ordenadores y dispositivos, los cuales son de uso personal. Por relación funcional se clasifican en: 9 Cliente – Servidor 9 Igual-a-igual P2P (Per to per) Por topología: 9 Bus 9 Estrella 9 Malla 9 Anillo 9 Jerárquica Figura 2.1: Topologías Físicas 1 1 Figura tomada de: Cisco, CCNA1 Versión 3.1. Modulo 1 8 CAPITULO II: MARCO TEÓRICO Por estructura: 9 Red OSI 1 9 Red TCP/IP 2.1.2- Intranet y Extranet Además una red puede convertirse en una intranet o extranet: Intranet Red montada para el uso exclusivo dentro de una empresa u hogar. Puede o no tener acceso a Internet y sirve para compartir recursos entre computadoras. Extranet Intranet extendida (Extended Intranet). Es una red privada virtual resultado de interconectar dos o más intranets que utilizan Internet como medio de transporte de información entre sus nodos. Figura 2.2: Ejemplo Zona Intranet y Extranet 2 1 Modelo de referencia de Interconexión de Sistemas Abiertos (Open System Interconnection), creado por la ISO, nace de la necesidad de uniformizar los elementos para solucionar el problema de comunicación entre equipos de diferentes fabricantes. Es un modelo de referencia utilizado para describir redes y usos de la red. 2 Figura tomada de: www.ls-interactive.com/cgi-bin/wa/GET?ACTION=intranet&DATA=intranet 9 CAPITULO II: MARCO TEÓRICO 2.2- Modelo TCP/IP El modelo TCP/IP fue creado ante la necesidad de un modelo que pudiera trabajar bajo cualquier condición, o bajo cualquier medio. Sin embargo TCP/IP fue creado como protocolo abierto, lo cual apresuro el desarrollo del mismo. El objetivo de TCP/IP consiste en establecer de común acuerdo un protocolo estándar que pueda funcionar en una diversidad de redes de diferentes características. 2.2.1- Capas de TCP/IP TCP/IP se base en el modelo OSI, pero consta de cuatro capas: 1. Aplicación: Contiene protocolos de alto nivel como HTTP, FTP, SMTP, POP3 y IMAP. 2. Transporte: Provee control de errores y control de flujo. Se maneja protocolos TCP y UDP. 3. Internet: Define el formato del paquete, además maneja protocolo IP, que asegura que la dirección del equipo sea única en la red. 4. Acceso a la red: Provee de una interfaz con la capa física. 10 CAPITULO II: MARCO TEÓRICO Figura 2.3: Capas del Modelo OSI y TCP/IP1 2.2.2- Protocolos TCP y UDP Los protocolos TCP y UDP son manejados en la capa de transporte, TCP es confiable pero lento mientras que UDP al contrario es inseguro pero trabaja a mayores velocidades. TCP Protocolo orientado a la conexión, se establece una conexión antes de enviar los datos, la comunicación es monitoreada para asegurar que todos los datos llegaron completos y en el orden correcto. UDP Protocolo no orientado a la conexión, no necesita de ninguna comunicación antes de enviar los datos, y se considera más importante a la velocidad que la 1 Figura tomada de http://www.textoscientificos.com/redes/tcp-ip/comparacion-modelo-osi 11 CAPITULO II: MARCO TEÓRICO exactitud de entrega de los datos. El destino no confirma si llegaron bien los datos. 2.2.3- Diferencias entre los modelos OSI y TCP/IP La perspectiva de ISO trata a las capas como grupos funcionales bastante reducidos, intentando forzar la modularidad al solicitar capas adicionales para funciones adicionales. En los protocolos TCP/IP, un protocolo puede ser usado por otros protocolos en la misma capa, mientras que en el modelo OSI se definiría dos capas en las mismas circunstancias. Las normas del modelo OSI tienden a ser prescriptivas, mientras que los protocolos TCP/IP tienden a ser descriptivos. Una ventaja importante de TCP/IP es que cada implementación concreta puede explotar características dependientes del sistema, se da así una mayor eficiencia. 2.3- Dispositivos de Red Se conoce como dispositivos de red (networking devices) a los equipos que se enlazan directamente a un segmento de red. Existen dos grupos: Dispositivos de usuario final (hosts) Permiten compartir, crear y obtener información, no necesitan de una red pero sin esta sus capacidades son restringidas. Se enlazan a traves de interfaces de red (NICs 1) . 1 Tarjeta de interfaz de red (Network Interface Card NIC): Es una placa de circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard de un computador, o puede ser un dispositivo periférico 12 CAPITULO II: MARCO TEÓRICO Entre estos dispositivos tenemos: computadores, impresoras, escáneres entre otros. Dispositivos de Red Transportan datos que deben transferirse entre hosts. Brindan el tendido de las conexiones de cable, la concentración de conexiones de cable, la concentración de conexiones, la conversión de los formatos de datos y la administración de transferencia de datos. 2.3.1- Repetidor Un repetidor es un regenerador de señal. Estos regeneran señales analógicas o digitales que se distorsionan a causa de pérdidas en la transmisión producidas por la atenuación. No toma decisiones inteligentes acerca del envío de paquetes. Figura 2.4: Repetidor 2.3.2- Hub Un hub es un concentrador de conexiones. Permiten que la red trate un conjunto de hosts como una sola unidad. Los hubs activos no sólo concentran hosts, sino que además regeneran señales. 13 CAPITULO II: MARCO TEÓRICO Figura 2.5: Hub 2.3.3- Puente Los puentes convierten los formatos de transmisión de datos de la red y realizan la administración básica de la transmisión de datos. Proporcionan las conexiones entre LAN, sin embargo no sólo las conectan sino verifica los datos para determinar si les corresponde o no cruzar el puente aumentando la eficiencia de cada parte de la red. Figura 2.6: Puente 2.3.4- Switch y Temas Relacionados Un switch es considerado un Hub inteligente. Los switches de grupos de trabajo agregan inteligencia a la administración de transferencia de datos. Establece si los datos permanecen o no en una LAN y transfieren los datos únicamente a la conexión que corresponde. Un switch no convierte formatos de transmisión de datos. 14 CAPITULO II: MARCO TEÓRICO Figura 2.7: Switch 2.3.4.1- Spanning Tree Definición Spanning Tree es un protocolo que gestiona enlaces redundantes, previniendo bucles infinitos de repetición de datos en redes que presenten configuración redundante. STP es transparente a las estaciones de usuario. Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC. BPDU Los BPDUs (Bridge Protocol Data Units) son unidades de datos utilizados para lograr una topología libre de lazos. Los bucles infinitos ocurren cuando hay rutas alternativas entre hosts. Estas rutas alternativas son necesarias debido a que, al proporcionar redundancia, dan una mayor fiabilidad ya que, al existir varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los switches envían entre sí BPDUs que tienen información para: 9 Seleccionar un único switch que actúe como principal (root bridge) 9 Calcular la ruta más corta entre él y el root bridge 15 CAPITULO II: MARCO TEÓRICO 9 Determinar el “designated switch” que es el switch que comunicará todos los host de la LAN con el root bridge 9 Seleccionar su “designated port” que es el puerto que lleva al camino más corto para llegar al root bridge 9 Bloquear los otros puertos Cuando la red se estabiliza, converge en un único “spanning-tree” en la red y se tiene como resultado: 9 Un “root bridge” (Puente raíz) por red 9 Un “root port” (Puerto raíz) por cada switch que no sea el principal 9 Un “designated port” (Puerto designado) por segmento 9 Puertos no designados sin uso. Figura 2.8: 1 Un Spanning Tree 1 Figura tomada de: Cisco CCNA3, versión 3. Modulo 7. 16 CAPITULO II: MARCO TEÓRICO Los “root ports” y los “designated ports” envían datos de usuario. Se llaman “forwarding ports” (F). Los puertos no designados descartan los datos de usuario. Se llaman “blocking ports” (B). Root bridge (Puente Raíz) La primera decisión en una red con STP es la determinación del “root bridge”. Cuando se enciende un switch por primera vez, se considera como el “root bridge” y envía BPDUs cada 2 segundos con igual identificación en Root BID y Sender BID, consiste en: prioridad (32768 por defecto) y dirección MAC de switch. Al intercambiar BPDUs con los otros switches se revisa el campo del Root BID de cada uno y se escoge al de menor valor recibido como el root bridge de la red. Se puede bajar el valor de prioridad para seleccionar un “root bridge” específico Estado de puertos en Spanning-tree. Los cambios topológicos en la red hacen que los puertos cambien de estado inactivo a activo y viceversa. Hay una demora en este proceso llamado “propagation delay”. Si los puertos cambiaran de estado inmediatamente, se crearían más lazos. Todo puerto en una red con STP está en uno de los cinco estados descritos a continuación: 17 CAPITULO II: MARCO TEÓRICO 9 En el estado bloquear (blocking), el switch descarta paquetes de usuario, oye las BPDUs pero no aprende direcciones. Puede demorar hasta 20 segundos para cambiar al estado de escuchar. 9 En el estado escuchar (listening), se determina si hay una ruta de menor costo al root. Si es así, se vuelve a bloqueo, sino va a estado aprender. No se envían datos de usuario ni se aprenden MACs. Máximo 15 segundos (forward delay). 9 En el estado aprender (learning), no se envían datos de usuario, pero se aprenden las direcciones MAC de los equipos de la red y se procesan las BPDUs. Máximo 15 segundos (forward delay). 9 En el estado enviar (forwarding), se envían datos de usuario y se aprenden direcciones MAC y procesan las BPDUs. 9 En el estado deshabilitar (Disabling) es el estado en el cual el switch ha sido cerrado por el administrador o está dañado. Hay un tiempo máximo de permanencia en cada estado que se calcula en un sistema de hasta 7 switches en cada rama de la red desde el root bridge. 2.3.4.2- VLAN “Una VLAN es una agrupación lógica de estaciones, servicios y dispositivos de red que no se limita a un segmento de LAN físico.” 1 Es así que una estación de trabajo en un grupo de VLAN se limita a comunicarse con los servidores en el mismo grupo de VLAN. 1 Texto tomado de: Cisco CCNA3, versión 3. Modulo 8 18 CAPITULO II: MARCO TEÓRICO 2.3.4.2.1- Introducción a las VLAN Una VLAN brinda facilidades para la administración de grupos lógicos de estaciones pues se comunican como si estuviesen en el mismo segmento físico de la red local proveendo de servicios de segmentación, que tradicionalmente lo proporcionaban por routers. Una VLAN permite la segmentación lógica las redes conmutadas de acuerdo a las funciones de la organización, proporcionando escalabilidad, seguridad y gestión de red. También una VLAN brinda facilitad de administración de adiciones y cambios en los miembros de esos grupos, provee la comunicación de estaciones de trabajo en una misma VLAN, sin importar la conexión física o la ubicación y la configuración de VLAN’s mediante el software sin necesidad de que los equipos de red se conecten físicamente. Los routers en las topologías de VLAN proporcionan filtrado de broadcast, seguridad y gestión de flujo de tráfico. Los switches no transmiten ningún tráfico entre VLAN, dado que esto viola la integridad del dominio de broadcast de las VLAN. El tráfico sólo debe enrutarse entre VLAN. A continuación se muestra un ejemplo del diseño de una VLAN y sus límites físicos: 19 CAPITULO II: MARCO TEÓRICO Figura 2.9: Las VLAN y los límites físicos 1 Una VLAN esta conformada por una red conmutada lógicamente segmentada. Los puertos son asignados a una VLAN dependiendo de la necesidad de cada puerto del switch. Los puertos que se encuentren en la misma VLAN comparten broadcasts2 mejorando el desempeño puesto que se reduce los broadcasts innecesarios. La VLAN por defecto es la VLAN 1, comúnmente llamada VLAN de administración. Esta no se la puede borrar y por lo menos un puerto debe ser asignado para poder administrar el switch. El resto de puertos en el switch puede reasignarse a otras VLAN. 1 Figura tomada de: Cisco CCNA3, versión 3. Modulo 8 Broadcast, o difusiones: Estas se producen cuando una fuente envía datos a todos los dispositivos que encuentra en su red. 20 2 CAPITULO II: MARCO TEÓRICO La cantidad de VLAN en un switch varía según diversos factores: 9 Patrones de tráfico 9 Tipos de aplicaciones 9 Necesidades de administración de red 9 Aspectos comunes del grupo 9 Direccionamiento IP 2.3.4.2.2- Tipos de VLAN VLAN de puerto central Las VLAN de puerto central o basada en puertos es aquella en la que todos los nodos de una VLAN se conectan al mismo puerto del switch. El puerto se asigna a una asociación de VLAN específica independiente del usuario o sistema conectado al puerto. Al utilizar este método de asociación, todos los usuarios del mismo puerto deben estar en la misma VLAN. Un solo usuario, o varios usuarios pueden estar conectados a un puerto y no darse nunca cuenta de que existe una VLAN. Este método es fácil de manejar porque no se requieren tablas de búsqueda complejas para la segmentación de VLAN. A continuación se muestra en un diagrama general de una VLAN de puerto central: 21 CAPITULO II: MARCO TEÓRICO Figura 2.10: VLAN basada en puertos1 VLAN Estáticas Los puertos del switch están ya preasignados a las estaciones de trabajo. Las VLAN estáticas son puertos en un switch que el administrador de la red asigna manualmente a una VLAN. Esto se hace con una aplicación de administración de VLAN o configurarse directamente en el switch mediante la CLI2. Estos puertos mantienen su configuración de VLAN asignada hasta que se cambien manualmente. Este tipo de VLAN funciona bien en las redes que tienen requisitos específicos: 1 • Todos los movimientos son controlados y gestionados. • Existe un software sólido de gestión de VLAN para configurar los puertos. Figura tomada de: Cisco CCNA3, versión 3. Modulo 8 La interfaz de línea de comandos (Command Line Interface, CLI) es un utilitario de configuración basado en texto que admita un conjunto de comandos y parámetros de teclado para configurar y gestionar un equipo. 22 2 CAPITULO II: MARCO TEÓRICO • El gasto adicional requerido para mantener direcciones MAC de estación final y tablas de filtrado personalizadas no es aceptable. La siguiente figura muestra un diagrama de una VLAN estática: Figura 2.11: VLAN estáticas1 VLAN Por puerto Se configura por una cantidad “n” de puertos en el cual se indica que puertos pertenecen a cada VLAN. Por ejemplo en la siguiente figura de un Switch 9 puertos el 1,5 y 7 pertenecen a la VLAN 1; el 2, 3 y 8 a la VLAN 2 y los puertos 4, 6 y 9 a la VLAN 3. 1 Figura tomada de: Cisco CCNA3, versión 3. Modulo 8 23 CAPITULO II: MARCO TEÓRICO Cuadro 2.1 : Distribución de puertos para un switch de 9 puertos. Puerto 1 2 3 4 5 6 7 8 9 VLAN 1 2 2 3 1 3 1 2 3 Las ventajas de este tipo de VLAN son: 9 Facilidad de movimientos y cambios. 9 Microsegmentación y reducción del dominio de Broadcast. 9 Multiprotocolo: La definición de la VLAN es independiente del o los protocolos utilizados, no existen limitaciones en cuanto a los protocolos utilizados, incluso permitiendo el uso de protocolos dinámicos. Mientras sus desventajas son: 9 Administración: Un movimiento en las estaciones de trabajo hace necesaria la reconfiguración del puerto del switch al que esta conectado el usuario. Esto se puede facilitar combinando con mecanismos de LAN Dinámicas. VLAN por dirección MAC Los miembros de la VLAN están especificados en una tabla por su dirección MAC. 24 CAPITULO II: MARCO TEÓRICO Figura 2.12: Diseño de VLAN por dirección MAC 1 Las ventajas de una VLAN por dirección MAC son: 9 Facilidad de movimientos: No es necesario en caso de que una terminal de trabajo cambie de lugar la reconfiguración del switch. 9 Multiprotocolo. 9 Se pueden tener miembros en múltiples VLANs. Las desventajas de este tipo de VLAN son: 9 Problemas de rendimiento y control de Broadcast: el tráfico de paquetes de tipo Multicast y Broadcast se propagan por todas las VLANs. 9 Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. 1 Figura tomada de: http://www.alaide.com/cours/reseaux/reseaux_locaux/equipements/images/vlan-1.gif 25 CAPITULO II: MARCO TEÓRICO 9 Tiene impacto sobre desempeño, la escalabilidad y la administración. 9 Ofrece flexibilidad pero aumenta el gasto. 9 Necesita de un servidor de políticas de administración VLANs (VMPS1). VLAN por protocolo Este tipo de VLAN asigna a un protocolo una VLAN. El switch se encarga de la distribución dependiendo del protocolo por el cual pase la trama, designando a la VLAN correspondiente, como se muestra en la siguiente figura: Cuadro 2.2 : Distribución para una VLAN por protocolo Protocolo IP IPX IPX IPX IP VLAN 1 2 2 2 1 Este tipo de configuración tiene las siguientes ventajas: 9 Segmentación por protocolo. 9 Asignación dinámica. Sin embargo presenta las siguientes desventajas: 9 Problemas de rendimiento y control de Broadcast: Por las búsquedas en tablas de pertenencia se pierde rendimiento en la VLAN. 9 No soporta protocolos de nivel 2 ni dinámicos. 1 VMPS (VLAN Management Policy Server): Es un servidor de políticas de administración de VLANs que maneja la base de datos de todas las direcciones MAC. 26 CAPITULO II: MARCO TEÓRICO VLAN por direcciones IP Esta basado en el encabezado de la capa 3 del modelo OSI, llamada capa de red. Las direcciones IP a los servidores de VLAN configurados. No actúa como router, lo que hace es un mapeo de las direcciones IP que están autorizadas a entrar en la red VLAN. No realiza otros procesos con la dirección IP. Ventajas de las VLAN por direcciones IP: 9 Facilidad en los cambios de estaciones de trabajo: Cada estación de trabajo al tener asignada una dirección IP en forma estática no es necesario reconfigurar el switch. Mientras que las desventajas de este tipo de VLAN son: 9 El tamaño de los paquetes enviados es menor que en el caso de utilizar direcciones MAC. 9 Perdida de tiempo en la lectura de las tablas. 9 Complejidad en la administración: En un principio todos los usuarios se deben configurar de forma manual las direcciones MAC de cada una de las estaciones de trabajo. VLAN por nombre de usuario Estas VLAN se basan en la autenticación de usuarios y no en las direcciones MAC de los dispositivos. Es así que estas VLAN tienen las siguientes ventajas: 9 Facilidad de movimiento de los integrantes de la VLAN. 27 CAPITULO II: MARCO TEÓRICO 9 Multiprotocolo. Sin embargo sus desventajas son: 9 En corporaciones muy dinámicas la administración de las tablas de usuarios se hace muy extensa. VLAN dinámicas Las VLAN de asociación dinámica son creadas mediante software de administración de red, permiten la asociación basada en la dirección MAC del dispositivo. Cuando se conecta un equipo, el switch busca en una base de datos en el Servidor de Configuración de VLAN para la asociación. En la siguiente figura se visualiza un ejemplo de VLAN dinámica: Figura 2.13: VLAN dinámicas1 1 Figura tomada de: Cisco CCNA3, versión 3. Modulo 8 28 CAPITULO II: MARCO TEÓRICO 2.3.4.2.3- Funcionamiento A medida que los paquetes son recibidos por el switch desde cualquier dispositivo de estación final conectado, se agrega un identificador único de paquetes dentro de cada encabezado. Esta información de encabezado designa la asociación de VLAN de cada paquete. El paquete se envía entonces a los switches o routers correspondientes sobre la base del identificador de VLAN y la dirección MAC. Al alcanzar el nodo destino, el ID de VLAN es eliminado del paquete por el switch adyacente y es enviado al dispositivo conectado. El etiquetado de paquetes brinda un mecanismo para controlar el flujo de broadcasts y aplicaciones, mientras que no interfiere con la red y las aplicaciones. La emulación de LAN (LANE) es una forma en que una red de Modo de Transferencia Asíncrona (ATM) simula una red Ethernet. No hay etiquetado en LANE, pero la conexión virtual utilizada implica un ID de VLAN. Cada VLAN debe tener una dirección única de red de Capa 3 asignada a ella. Esto permite que los routers intercambien paquetes entre VLAN. Las VLAN pueden existir como redes de extremo a extremo, o pueden existir dentro de las fronteras geográficas. 2.3.4.2.4- Ventajas de las VLAN 9 Proporcionan seguridad de grupo de trabajo y de red 9 Reducen los costes administrativos relacionados con la resolución de los problemas asociados con los traslados, adiciones y cambios 9 Proporcionan una actividad de difusión controlada 29 CAPITULO II: MARCO TEÓRICO 2.3.4.2.5- Seguridad en VLAN Las VLAN representan una técnica de administración económica y sencilla para aumentar la seguridad es segmentar la red en múltiples grupos de broadcast que permiten: 9 Limitar la cantidad de usuarios en un grupo de VLAN 9 Evitar que otro usuario se conecte sin recibir antes la aprobación de la aplicación de administración de red de la VLAN. 9 Configurar todos los puertos no utilizados en una VLAN de bajo servicio por defecto. 2.3.4.2.6- VLAN y Enlaces Troncales Un enlace troncal es una conexión física y lógica entre dos switches a través de la cual viaja el tráfico de red. Los protocolos de enlace troncal se desarrollaron para administrar la transferencia de tramas de distintas VLAN en una sola línea física de forma eficaz. Los protocolos de enlace troncal establecen un acuerdo para la distribución de tramas a los puertos asociados en ambos entremos del enlace troncal El enlace troncal proporciona un método eficaz para distribuir la información del identificador de VLAN a otros switches. Los dos tipos de mecanismos de enlace troncal estándar que existen son el etiquetado de tramas y el filtrado de tramas. El etiquetado de tramas ofrece una solución más escalable para la implementación de las VLAN. El estándar IEEE 30 CAPITULO II: MARCO TEÓRICO 802.1Q establece el etiquetado de tramas como el método para implementar las VLAN. El etiquetado de trama de VLAN se ha desarrollado específicamente para las comunicaciones conmutadas. El etiquetado de trama coloca un identificador único en el encabezado de cada trama a medida que se envía por todo el backbone de la red. El identificador es comprendido y examinado por cada switch antes de enviar cualquier broadcast o transmisión a otros switches, routers o estaciones finales. Cuando la trama sale del backbone de la red, el switch elimina el identificador antes de que la trama se transmita a la estación final objetivo. El etiquetado de trama funciona a nivel de la Capa 2 del modelo OSI, llamada capa de Enlace de datos, y requiere pocos recursos de red o gastos administrativos. Es importante entender que un enlace troncal no pertenece a una VLAN específica. Un enlace troncal es un conducto para las VLAN entre los switches y los routers. ISL1 es un protocolo que mantiene la información de VLAN a medida que el tráfico fluye entre los switches. Con ISL, la trama Ethernet se encapsula con un encabezado que contiene un identificador de VLAN. 1 Inter Switch Link (ISL) es un protocolo propietario de Cisco que mantiene información sobre VLANs en el tráfico entre routers y switches. 31 CAPITULO II: MARCO TEÓRICO 2.3.4.3- VTP Protocolo de enlace troncal de VLAN (VTP: VLAN Trunking Protocol ) El protocolo de enlace troncal de VLAN (VLAN Trunk Protocol VTP) fue creado por Cisco para resolver los inconvenientes operacionales en una red conmutada con VLAN. Es un protocolo propietario de Cisco. Los dos problemas más comunes incluyen VLAN interconectadas provocadas por incoherencias de configuración y mala configuración en los dispositivos. Con VTP, la configuración de VLAN se mantiene unificada dentro de un dominio administrativo común. Un dominio VTP se compone de uno o más dispositivos interconectados que comparten el mismo nombre de dominio VTP. Un switch puede estar en un solo dominio VTP. Cuando se transmiten mensajes VTP a otros switches en la red, el mensaje VTP se encapsula en una trama de protocolo de enlace troncal como por ejemplo ISL o IEEE 802.1Q. Los switches VTP operan en uno de estos tres modos: 9 Servidor 9 Cliente 9 Transparente Estos incluyen el servidor que puede crear, modificar y eliminar VLAN así como los parámetros de configuración de una VLAN para todo el dominio, cliente que procesa los cambios de la VLAN y envía mensajes VTP por afuera de todos 32 CAPITULO II: MARCO TEÓRICO los puertos de enlace troncal y transparente, que envía publicaciones VTP pero que ignora la información que contiene el mensaje. A continuación se muestra una tabla de comparación entre los modos de VTP: Figura 2.14: Comparación de modo VTP 1 Con VTP, cada switch publica en los puertos de sus enlaces troncales, su dominio de administración, el número de revisión de configuración, las VLAN que conoce y algunos parámetros para cada VLAN conocida. Estos son dos tipos de publicaciones VTP; peticiones de clientes y respuestas de servidor. Generan tres tipos de mensajes VTP incluyendo una petición de publicación, publicación de resumen y una publicación de subconjunto. Con las peticiones de publicación los clientes solicitan información de la VLAN y el servidor responde con publicaciones de resumen y de subconjunto. Por defecto, los switches de servidor y de cliente emiten publicaciones de resumen cada determinado tiempo. Los servidores informan a los switches vecinos lo que consideran como el número de revisión VTP actual. Ese número se compara y si existen diferencias, se solicita nueva información sobre la VLAN. Las publicaciones de subconjunto contienen información detallada sobre las VLAN, 1 Figura tomada de: Cisco CCNA3, versión 3. Modulo 8 33 CAPITULO II: MARCO TEÓRICO como por ejemplo el tipo de versión VTP, el nombre de dominio y los campos relacionados así como el número de revisión de configuración. 2.3.5- Router Un router regenerar señales, concentra múltiples conexiones, convierte formatos de transmisión de datos, y maneja transferencias de datos. Permite conexión a una WAN, enlazando LAN’s separadas por grandes distancias generalmente. Es el único dispositivo de red con estas capacidades. Figura 2.15: Router 2.4- Ethernet Ethernet es una tecnología de redes ampliamente aceptada con conexiones disponibles para PCs, estaciones de trabajo científicas y de alta desempeño. La tecnología Ethernet fue adoptada para su estandarización por el comité de redes locales de la IEEE como IEEE 802.3. Esta norma fue adoptada por la ISO, siendo así un estándar de redes internacional. 34 CAPITULO II: MARCO TEÓRICO El estándar IEEE 802.3 provee un sistema tipo Ethernet basado en el estándar DIX1 original. Los objetivos originales de Ethernet son: 9 Simplicidad 9 Compatibilidad 9 Bajo Costo 9 Direccionamiento flexible 9 Equidad 9 Bajo retardo 9 Arquitectura en Capas 9 Facilidad de mantenimiento Los objetivos principales de Ethernet son consistentes con los que se han convertido en los requerimientos básicos para desarrollar y usar las redes LAN. Las redes Ethernet no hacen uso de un dispositivo central de control. Todos los dispositivos son conectados a un canal de comunicaciones de señales compartidas. Los campos de direcciones en una trama Ethernet llevan direcciones de 48 bits, tanto para la dirección de destino como la de origen. El estándar IEEE administra parte del campo de las direcciones mediante el control de la asignación un identificador de 24 bits conocido como OUI (Organizationally Unique Identifier, identificador único de organización). 1 DIX (Digital Intel Xerox). Término usado para la Ethemet original, dado que la norma fue desarrollada conjuntamente por las tres compañías. 35 CAPITULO II: MARCO TEÓRICO Existen una gran variedad de implementaciones de IEEE 802.3. Para distinguir entre ellas, se ha desarrollado una notación. Esta notación especifica tres características de la implementación: 9 La tasa de transferencia de datos en Mb/s 9 El método de señalización utilizado 9 La máxima longitud de segmento de cable en cientos de metros del tipo de medio. 2.5- Voz sobre IP La tecnología de voz sobre el Internet o VoIP (Voice over Internet Protocol), es un sistema de enrutamiento de conversaciones de voz mediante paquetes basados en IP por la red de Internet. Esta tecnología permite hacer y recibir llamadas telefónicas utilizando una conexión de Internet en lugar de una línea telefónica corriente. Es así que VoIP convierte la señal de voz del teléfono en una señal digital que viaja a través del Internet hasta su destino. Al llamar a un número de teléfono fijo corriente, la señal se reconvierte al llegar a quien recibe la llamada. Convierte las señales de voz estándar en paquetes de datos comprimidos que son transportados a través de redes de datos en lugar de líneas telefónicas tradicionales. VoIP representa el avance de la transmisión conmutada por circuitos a la transmisión basada en paquetes, esta toma el tráfico de la red pública telefónica y lo ubica en redes IP. Las señales de voz se encapsulan en paquetes IP que pueden transportarse como IP nativo o como IP por Ethernet, Frame Relay, ATM o SONET. 36 CAPITULO II: MARCO TEÓRICO 2.5.1- Funcionamiento La telefonía IP, requiere un elemento que se encargue de transformar las ondas de voz en datos digitales y que divida en paquetes susceptibles de ser transmitidos haciendo uso del protocolo IP. Este elemento es conocido como Procesador de Señal Digital (DSP) 1. Un DSP segmenta la señal de voz en tramas y las almacena en paquetes de voz. Los DSP son claves en la compresión y descompresión de voz. Los paquetes son transportados a través de IP, usando un estándar para comunicación de voz, como H.323, SIP, etc. Cuando los paquetes alcanzan el Gateway de destino se produce el mismo proceso a través del DSP pero a la inversa con lo cual el receptor podrá recibir la señal analógica correspondiente a la voz del emisor. 2.5.2- Arquitectura de red Se definen tres elementos fundamentales en la estructura de la arquitectura de red: 2.5.2.1- Terminales Son los sustitutos de los actuales teléfonos. Se pueden implementar tanto en software como en hardware. 1 Digital Signal Processing.- Un microprocesador digital de señal especializado que realiza cálculos o digitaliza señales originalmente analógicas. Su gran ventaja es que son programables. Entre sus principales usos está la compresión de señales de voz. Son la pieza clave de los codec. 37 CAPITULO II: MARCO TEÓRICO 2.5.2.2- Gatekeepers Representan el núcleo de toda la organización VoIP, y el sustituto de las actuales centrales telefónicas. Por lo tanto los Gatekeepers son la unidad central de control que gestiona las prestaciones en una red de VoIP, o de aplicaciones multimedia y de videoconferencia. Proporcionan la inteligencia de red, incluyendo servicios de resolución de direcciones, autorización, autenticación, registro de los detalles de las llamadas para tarificar y comunicación con el sistema de gestión de la red. También monitorizan la red para permitir su gestión en tiempo real, el balanceo de carga y el control del ancho de banda utilizado, el cual es un elemento básico al introducir servicios suplementarios. Usualmente se implementan en software y todas las comunicaciones pasarían a través del mismo. 2.5.2.3- Gateways Es el enlace con la red telefónica tradicional, desenvolviéndose de forma transparente para el usuario. El Gateway es un elemento esencial en la mayoría de las redes pues su misión es la de enlazar la red VoIP con la red telefónica analógica o RDSI. El Gateway se considera como una caja que por un lado tiene una interfase LAN y por el otro dispone de uno o varios de las siguientes interfaces: 9 FXO. Para conexión a extensiones de centralitas ó a la red telefónica básica. 9 FXS. Para conexión a enlaces de centralitas o a teléfonos analógicos. 9 E&M. Para conexión específica a centralitas. 9 BRI. Acceso básico RDSI (2B+D). 38 CAPITULO II: MARCO TEÓRICO 9 PRI. Acceso primario RDSI (30B+D). 9 G703/G.704. (E&M digital) Conexión especifica a centralitas a 2 Mbps. 2.5.2.4- Protocolos Los protocolos representan el lenguaje que utilizarán los distintos dispositivos VoIP para su conexión; siendo parte esencial ya que de la misma depende la eficacia y la complejidad de la comunicación. Algunos de los principales protocolos son: 9 H.323 - Protocolo definido por la ITU-T 9 SIP - Protocolo definido por la IETF 9 Megaco (También conocido como H.248) y MGCP - Protocolos de control 9 Skinny Client Control Protocol - Protocolo propiedad de Cisco 9 MiNet - Protocolo propiedad de Mitel 9 CorNet-IP - Protocolo propiedad de Siemens 9 IAX 9 Skype - Protocolo propiedad peer-to-peer utilizado en la aplicación Skype 9 Cliconnect - Proveedor de Servicio VOIP Cliconnect 9 Jajah - Protocolo propiedad peer-to-peer utilizado en los teléfonos-Web Jajah SIP, IAX y compatibles. 9 Jingle - Protocolo abierto utilizado en tecnología Jabber A continuación se muestra el diseño de una Red VoIP, donde se visualiza la arquitectura de red anteriormente detallada así como los elementos de una red VoIP: 39 CAPITULO II: MARCO TEÓRICO Figura 2.16: Diseño de una Red VoIP1 2.5.3- Parámetros de la VoIP El principal problema que se presenta al implementar tanto VoIP como todas las aplicaciones de IP son los parámetros. Actualmente no es factible garantizar la calidad de servicio sobre una red IP por medio de retardos y ancho de banda, por ello que se presentan diversos inconvenientes al momento de garantizar la calidad del servicio. Los parámetros de la VoIP son: 2.5.3.1- Códecs La voz se codifica para poder ser transmitida por la red IP. El uso de Códecs garantiza la codificación y compresión del audio o del video para continuar con la decodificación y descompresión antes de poder generar un sonido o imagen utilizable. Según el Códec utilizado en la transmisión, se utilizará más o menos ancho de banda. La cantidad de ancho de banda suele ser directamente proporcional a la calidad de los datos transmitidos. 1 Figura tomada de : www.monografias.com/trabajos3/voip/voip.shtml 40 CAPITULO II: MARCO TEÓRICO 2.5.3.2- Retardo o latencia Una vez determinados los retardos de procesado, retardos de tránsito y el retardo de procesamiento, la conversación se considera aceptable por debajo de los 150 milisegundos. 2.5.3.3- Calidad del servicio La calidad de servicio se la alcanza en base a los siguientes criterios: 9 La supresión de silencios, otorga más eficiencia al realizar una transmisión de voz, pues se aprovecha mejor el ancho de banda al transmitir menos información. 9 Compresión de cabeceras aplicando los estándares RTP/RTCP. 9 Priorización de los paquetes que demanden menor latencia. 9 La implantación de IPv6 que proporciona mayor espacio de direccionamiento y la posibilidad de tunneling. 2.5.4- Beneficios de VoIP Varios de los servicios VoIP incluyen planes de llamadas ilimitadas locales y de larga distancia por un precio fijo y una variedad de características o funciones como por ejemplo: 9 Sistemas integrados de mensajes de correo de voz y correo electrónico, esto permite escuchar los mensajes telefónicos en la PC o consultar el correo electrónico en el teléfono. 9 La posibilidad de tener más de un número de teléfono, incluso números de teléfono con códigos de área diferentes. 41 CAPITULO II: MARCO TEÓRICO 9 Portabilidad, es posible llevarse el sistema VoIP, pues mediante programas software y hardware especiales las llamadas personales o comerciales le serán enviadas al lugar donde se encuentre. 9 Integración sobre su Intranet de la voz como un servicio más de su red, tal como otros servicios informáticos. 9 Las redes IP constituyen la red estándar universal para Internet, Intranets y extranets. 9 Estándares efectivos (H.323) 9 Interoperabilidad de diversos proveedores 9 Uso de las redes de datos existentes 9 Independencia de tecnologías de transporte (capa 2), asegurando la inversión. 9 Menores costos que tecnologías alternativas (voz sobre TDM, ATM, Frame Relay) 9 No paga SLM ni Larga Distancia en sus llamadas sobre IP. 2.5.5- Protocolo H.323 H.323 es una recomendación del ITU-T1 , que define los protocolos para proveer sesiones de comunicación audiovisual sobre paquetes de red. El IMTC2 permite la interoperabilidad de los distintos elementos que pueden integrarse en una red VoIP. Debido a la ya existencia del estándar H.323 del ITUT, que cubría la mayor parte de las necesidades para la integración de la voz, se 1 Unión Internacional de Telecomunicaciones (International Telecommunication Union).- La es el organismo especializado de las Naciones Unidas encargado de regular las telecomunicaciones, a nivel internacional, entre las distintas administraciones y empresas operadoras. 2 Internacional Multimedia Telecommunications Consortium (IMTC).- es una comunidad internacional de compañías que trabajan en conjunto para facilitar la disponibilidad en tiempo real, de rich-media comunicaciones entre la gente en múltiples lugares alrededor del mundo. 42 CAPITULO II: MARCO TEÓRICO decidió que el H.323 fuera la base del VoIP. De este modo, el VoIP debe considerarse como una clarificación del H.323, de tal forma que en caso de conflicto, y a fin de evitar divergencias entre los estándares, se decidió que H.323 tendría prioridad sobre el VoIP. VoIP tiene como principal objetivo asegurar la interoperabilidad entre equipos de diferentes fabricantes, fijando aspectos tales como la supresión de silencios, codificación de la voz y direccionamiento, y estableciendo nuevos elementos para permitir la conectividad con la infraestructura telefónica tradicional. Estos elementos se refieren básicamente a los servicios de directorio y a la transmisión de señalización por tonos multifrecuencia. H.323 comprende a su vez una serie de estándares y se apoya en una serie de protocolos que cubren los distintos aspectos de la comunicación: 2.5.5.1- Direccionamiento El direccionamiento en H.323 permite a las estaciones localizarse entre ellas. Los protocolos utilizados para este proceso son: Registro, Admisión y Estado (RAS Registration, Admision and Status).- Protocolo de comunicaciones que permite a una estación H.323 localizar otra estación H.323 a través de el Gatekeeper. Servicio de resolución de Nombres (DNS Domain Name Service).- Servicio de resolución de nombres en direcciones IP con el mismo fin que el protocolo RAS pero a través de un servidor DNS. 43 CAPITULO II: MARCO TEÓRICO 2.5.5.2- Señalización H.323 se basa en tres protocolos fundamentales para manejar la ejecución de la llamada, cada uno de ellos tienen una función específica, estos son: Cuadro 2.3 : Protocolos de señalización en H.323 Protocolo Función Q.931 Encargado de la señalización inicial de llamada. H.225 Encargado del control de llamada: señalización, registro y admisión, y paquetización / sincronización del flujos de voz. H.245 Protocolo de control para especificar mensajes de apertura y cierre de canales para flujos de voz. 2.5.5.3- Compresión de Voz Para comprimir la voz H.323 necesita de los siguientes protocolos: Protocolos requeridos: G.711 y G.723 Protocolos opcionales: G.728, G.729 y G.722 2.5.5.4- Transmisión de Voz La transmisión se realiza sobre paquetes UDP, pues aunque UDP no ofrece integridad en los datos, el aprovechamiento del ancho de banda es mayor que con TCP. 44 CAPITULO II: MARCO TEÓRICO 2.5.5.4.1- Protocolo de Tiempo Real ( RTP Real Time Protocol) Maneja los aspectos relativos a la temporización, marcando los paquetes UDP con la información necesaria para la correcta entrega de los mismos en recepción. Control de la Transmisión: RTCP (Real Time Control Protocol). Se utiliza principalmente para detectar situaciones de congestión de la red y tomar, en su caso, acciones correctoras. A continuación se muestra la pila de protocolos en VoIP donde se visualiza la ubicación del protocolo RTP : Figura 2.17: Pila de protocolos en VoIP 2.5.6- Configuraciones para VoIP 2.5.6.1- VoIP PC-PC En este tipo de configuraciones se requiere que ambos equipos tengan instalada la misma aplicación la cual esta encargada de gestionar la llamada telefónica, y estar conectados a la red IP, Internet para poder efectuar una llamada IP. El paquete de software o una tarjeta DSP debe constar de: 9 Codec de Voz 9 Unidad de control de la tasa binaria del codec 45 CAPITULO II: MARCO TEÓRICO 9 Encapsulador de tramas de voz a datagramas IP. 9 Detector de actividad (VAD). 9 Cancelador de ecos. Figura 2.18: Diagrama VoIP PC-PC 2.5.6.2- VoIP pasarela-pasarela Al realizar una llamada se utiliza el teléfono tradicional accediendo a una pasarela o gateway de voz la cual convierte la voz entrante por la RTC a datagramas para enviar por la red IP. 2.5.6.3- VoIP teléfono-teléfono En este caso los dispositivos telefónicos operan directamente sobre la red IP. Tanto el origen como el destino necesitan ponerse en contacto con un gateway. Si el teléfono A solicita efectuar una llamada a B, el gateway de A solicita información al gatekeeper sobre como alcanzar a B, y éste le responde con la dirección IP del gateway que da servicio a B. Entonces el gateway de A convierte la señal analógica del teléfono a en un caudal de paquetes IP que encamina hacia el gateway de B, este regenera la señal analógica a partir del caudal de paquetes IP que recibe con destino al teléfono B. 46 CAPITULO II: MARCO TEÓRICO El gateway de B se encarga de enviar la señal analógica al teléfono B, por tanto es una comunicación telefónica convencional entre el teléfono a y el gateway que le da servicio (gateway A), una comunicación de datos a través de una red IP, entre el gateway A y el B, y una comunicación telefónica convencional entre el gateway que da servicio al teléfono B (gateway B), y éste. Se puede decir entonces que se trata de dos llamadas telefónicas convencionales, y una comunicación IP. Figura 2.19: Diagrama VoIP teléfono-teléfono 2.6- Central Telefónica IP 2.6.1- Definición Una Central Telefónica IP brinda las mismas características que una central telefónica convencional, incluyendo mayores funciones, y representando menor costo. Las extensiones o internos pueden ser dispositivos VoIP. Esto brinda portabilidad, puesto que es posible colocar una extensión de la central, sin importar su ubicación geográfica. Las centrales telefónicas IP se interconectan mediante la red de Internet. De acuerdo a las características de la misma, es posible acceder a diferentes 47 CAPITULO II: MARCO TEÓRICO servicios tales como transferencia, conferencia, voice mail, número universal, seguridad, entre otras. Las centrales telefónicas personales o de pequeñas empresas (centralitas telefónicas), se denominan PBX (Private Branch eXchange: Equipo de Intercambio Privado). Una PBX es un conmutador telefónico localizado en el equipo terminal del usuario que primeramente establece circuitos a través de líneas conectadas entre usuarios individuales y la Red telefónica conmutada. Una PBX se encarga de establecer conexiones entre terminales de una misma empresa, o de hacer que se cursen llamadas al exterior. Hace que las extensiones tengan acceso desde el exterior, desde el interior, y ellas a su vez tengan acceso también a otras extensiones y a una línea externa. Existen soluciones de software para implementar una central telefónica IP o se puede acceder a soluciones de hardware propias que ofrecen mayores y mejores capacidades así como servicios. En el caso particular de PETROCOMERCIAL, la empresa posee una central telefónica IP propia, el equipo es de marca “Mitel”, Modelo 3300 y tiene una capacidad de 700 extensiones. A continuación se muestra la Central Telefónica IP Mitel 3300: Figura 2.20: Central Telefónica IP. Controlador Mitel 3300 48 CAPITULO II: MARCO TEÓRICO 2.6.2- Servicios de las Centrales Telefónicas IP Las Redes Privadas IP le brindan servicios adicionales de avanzada tales como: 9 Conferencia 9 Servicio De Voice-Mail 9 Numero Universal 9 Seguridad 9 Transferencia 9 Crecimiento Modular Por Software 9 Cableado Estructurado IP 9 Concentrador De VPN's 9 Extensiones Virtuales 2.7- Modelo Jerárquico Cisco Cisco diseño un modelo jerárquico de construcción de LAN que permita satisfacer de mejor manera los requerimientos de las organizaciones: 1. Capa Núcleo: Backbone 2. Capa de Distribución: Routing 3. Capa de Acceso: Switching A continuación se visualiza el modelo de diseño jerárquico Cisco: 49 CAPITULO II: MARCO TEÓRICO Figura 2.21: Modelo de diseño Jerárquico Cisco 1 2.7.1- Capa Núcleo Es el backbone de conmutación, fue diseñado para conmutar paquetes a alta velocidad, se encarga de la transferencia de grandes cantidades de tráfico y lo hace de manera confiable. En esta capa es esencial tanto la velocidad como la latencia. Las consideraciones que se deben tomar para esta capa son: 9 Diseñar el núcleo para alta confiabilidad. Tomar en cuenta las tecnologías de enlace de datos que facilitan tanto la velocidad como la redundancia, tales como: FDDI, Frame Relay, ATM2, etc. 9 Diseñar el núcleo para altas velocidades. La latencia debe ser mínima. 9 Seleccionar protocolos de enrutamiento con tiempo de convergencia bajos. 1 2 Figura tomada de: Cisco CCNA3, versión 3. Modulo 5. Modo de Transferencia asíncrona (Asyncronous Transfer Mode) 50 CAPITULO II: MARCO TEÓRICO En esta capa no se debe realizar ningún tipo de manipulación de paquetes, tal como usar listas de control de acceso, enrutamiento entre redes de área local virtuales (VLAN) o filtro de paquetes, etc. La capa no soporta accesos de grupo de trabajo y es importante evitar expandir el núcleo cuando la red crece. Si el desempeño es un problema en el núcleo, son preferibles las actualizaciones en lugar de las expansiones. 2.7.2- Capa de Distribución Es el punto de comunicación entre la capa de acceso y el núcleo. Las principales funciones de la capa de distribución son el proveer enrutamiento, filtros, accesos WAN y determinación de como los paquetes acceden al núcleo si es necesario. En esta capa se implementan las políticas para la red. Además esta capa de encarga de: 9 Enrutamiento 9 Implementación de listas de control de acceso o filtro de paquetes. 9 Implementación de seguridad y políticas de red, incluyendo traslado de direcciones y firewalls. 9 Calidad de Servicio, en base a las políticas definidas. 9 Redistribución entre protocolos de enrutamiento, incluyendo rutas estáticas. 9 Enrutamiento entre VLANs y otras funciones que soportan los grupos de trabajo. 9 Definición de dominios de broadcast y multicast. 9 Posible punto para acceso remoto. 9 Traslado de medios de comunicación. 51 CAPITULO II: MARCO TEÓRICO 2.7.3- Capa de Acceso La capa de acceso es el punto en el cual los usuarios finales son conectados a la red. Utiliza listas de acceso o filtros para optimizar las necesidades de un grupo particular de usuarios si fuese necesario. Esta capa también es conocida como “desktop layer”. La capa de acceso se encarga de: 9 Continúa el control de acceso y políticas (desde la capa de distribución) 9 Creación de dominios de colisión separados (micro-segmentación) 9 Conectividad de los grupos de trabajo dentro de la capa de distribución. 9 Habilitar filtros de direcciones MAC 9 También es posible tener acceso a grupos de trabajo remotos. 9 Presta servicios de asignación de VLANs a nivel de capa 2 del modelo OSI. 2.8- Cableado Estructurado “Un sistema de cableado estructurado es una red de cables y conectores en número, calidad y flexibilidad de disposición suficientes que nos permita unir dos puntos cualesquiera dentro del edificio para cualquier tipo de red (voz, datos o imágenes). Consiste en usar un solo tipo de cable para todos los servicios que se quieran prestar y centralizarlo para facilitar su administración y mantenimiento. “1 El actual desarrollo de las tecnologías de comunicación ha hecho necesario el uso de sistemas de cableado estructurado, que sean capaces de soportar todas las aplicaciones de comunicación. 1 Texto tomado de: http://www.gobiernodecanarias.org/educacion/conocernos_mejor/paginas/cableado.htm 52 CAPITULO II: MARCO TEÓRICO 2.8.1- Ventajas del cableado estructurado El cableado estructurado posee numerosas ventajas, las principales son las siguientes: 9 Convivencia de varios tipos de servicios bajo las mismas instalaciones. 9 Se facilita el mantenimiento y mejoran los servicios de mantenimiento. 9 Brinda seguridad a la red. 9 Es fácilmente escalable. 9 Sus normas son reguladas bajo estándares internacionales. 9 Se ahorran recursos y tiempo de instalación. 9 Provee de orden y coherencia al diseño de la red. 9 Una buena instalación permite altas velocidades de transmisión. 9 Los recursos son reutilizables para varios equipos y diseños. 9 Permite una mejor administración de redes 2.8.2- Normas del cableado estructurado El cableado se rige a normas y estándares internacionales. Los principales estándares y normas para los sistemas de cableado estructurado son: 2.8.2.1- Estándar ANSI/TIA/EIA-568-A "Norma para construcción comercial de cableado de telecomunicaciones". Permite una planeación e instalación de cableado sin tener mucha información acerca de los equipos de comunicación que podrían ser instalados posteriormente, tomando en cuenta lo beneficioso que resulta la implantación de sistemas de cableado estructurado durante la construcción o renovación de edificios. 53 CAPITULO II: MARCO TEÓRICO 2.8.2.2- Estándar ANSI/TIA/EIA-569-A "Norma de construcción comercial para vías y espacios de telecomunicaciones” Esta norma se refiere al diseño especifico sobre la dirección y construcción, los detalles del diseño para el camino y espacios para el cableado de telecomunicaciones y equipos dentro de edificios comerciales. 2.8.2.3- Estándar ANSI/TIA/EIA-606 "Norma de administración para la infraestructura de telecomunicaciones en edificios comerciales" Brinda normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. 2.8.2.4- Estándar ANSI/EIA/TIA-569 “Norma de construcción comercial para vías y espacios de telecomunicaciones" Proporciona directrices para conformar ubicaciones, áreas, y vías donde se instalan los equipos y medios de telecomunicaciones. 2.8.2.5- Estándar ANSI/TIA/EIA/TIA 607 "Requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales" Define al sistema de tierra física y el de alimentación bajo las cuales se deberán de operar y proteger los elementos del sistema estructurado 54 CAPITULO II: MARCO TEÓRICO 2.9- Políticas de Seguridad Las Políticas de Seguridad son las normas y procedimientos que reglamentan la forma en que una organización protege y maneja su información, además de prevenir y protegerla ante los diversos tipos de ataques informáticos. Las tres preguntas fundamentales que debe responder cualquier política de seguridad son las siguientes: ¿Qué queremos proteger? ¿Contra quién? ¿Cómo? El objetivo de la definición de políticas de seguridad es notificar al mayor detalle a los usuarios, empleados y gerentes acerca de las reglas y mecanismos que se deben efectuar, cumplir y utilizar para proteger los recursos y componentes de los sistemas de la empresa u organización, en especial la información. Los componentes que una política de seguridad debe contemplar son: 9 Política de privacidad 9 Política de acceso 9 Política de autenticación 9 Política de contabilidad 9 Política de mantenimiento para la red 9 Política de divulgación de información. Otros aspectos muy importantes a incorporar en la política de seguridad son : 55 CAPITULO II: MARCO TEÓRICO 9 Procedimientos para reconocer actividades no autorizadas. 9 Definir acciones a tomar en caso de incidentes. 9 Definir acciones a tomar cuando se sospeche de actividades no autorizadas. 9 Conseguir que la política sea refrendada por el estamento más alto posible dentro de la organización. 9 Divulgar la política de forma eficiente entre los usuarios y administradores. 9 Articular medidas de auditoria de nuestro propio sistema de seguridad. 9 Establecer plazos de revisión de la política en función de resultados obtenidos. 2.10- Delitos Informáticos “Delito informático es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante".1 En otras palabras, los delitos informáticos son los actos que agravian o perjudican a personas, entidades o instituciones y son ejecutados por medio del uso de computadoras a través de Internet o directamente por dispositivos electrónicos sofisticados. Además este tipo de delitos son realizados totalmente a través de las computadoras y en casos especiales con la colaboración de terceros, inclusive en forma física en determinadas eventualidades. 1 Tomado de: http://html.rincondelvago.com/delitos-informaticos_1.html 56 CAPITULO II: MARCO TEÓRICO Algunos de los más conocidos delitos informáticos son: 2.10.1- Propagación de Virus informáticos Los servicios de Internet más comúnmente empleados para la propagación masiva de virus, son el correo electrónico con archivos adjuntos, mensajería instantánea, redes “Igual-a-igual”, el IRC (Internet Relay), vía FTP (Protocolo de Transferencia de archivos), HTTP es decir visitando páginas web con códigos malignos previamente configuradas, el servicio Telnet, el mismo que aprovecha las vulnerabilidades de los sistemas operativos, e ingresa a los sistemas con generadores de contraseñas o forzando al sistema. 2.10.2- Estafas y Fraudes Las estafas y fraudes se han convirtiendo en prácticas habituales por quienes se aprovecharse del descuido, negligencia o ingenuidad del resto de usuarios que utilizan el Internet no solo como vía de consulta o uso de sus servicios, sino también para adquirir productos en línea. 2.10.3- Pishing El pishing consiste en falsificar una página web que simula pertenecer a un Portal de Pagos o hasta de un Banco y al cual el usuario, previo mensaje de correo electrónico conminatorio es convencido a ingresar los datos de su tarjeta de crédito, con el propósito de una supuesta regularización, a causa de un supuesto error. Esta información es posteriormente utilizada para realizar compras ilegales a través de Internet. 57 CAPITULO II: MARCO TEÓRICO 2.10.4- Scamming El Scamming es la típica labor que conduce a una estafa. Usualmente empieza con una carta enviada en forma masiva con el nombre del destinatario, y en la cual le pueden ofrecer una serie de oportunidades al usuario como ganar dinero, premios, préstamos a bajo interés, oportunidad del cobro, etc. Una vez que el usuario proporciona sus datos o hace alguna transferencia de dinero, el vendedor o la página web de la supuesta organización o empresa, desaparece. 2.10.5- Otros delitos informáticos Otros delitos comunes son: 9 El envío masivo de correo no deseado o SPAM. Spam es la denominación usada en Internet para el Correo Electrónico Comercial no Solicitado que está inundando la red. 9 La suplantación de los Remitentes de mensajes con la técnica Spoofing. Spoofing es un sistema de diseminación de virus a través del e-mail. 9 Envío o ingreso subrepticio de archivos espías o Keyloggers. Los keyloggers son programas para espionaje, plantean problemas éticos y legales. Son utilizados muy a menudo en las oficinas de trabajo para espiar a los empleados sin el conocimiento de estos 9 Uso de Troyanos/Backdoors para el control remoto de sistemas o robo de información. Los troyanos son programas potencialmente peligrosos, se ocultan dentro de otro para evitar ser detectado e instalarse de forma permanente en el sistema, permiten el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información 58 CAPITULO II: MARCO TEÓRICO 9 Uso de Rootkits para los mismos fines anteriores y daños irreversibles. Un rootkits es una herramienta usada para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema. 9 Piratería de software, CD musicales, películas o videos en formato DVD. 9 Ataques a servidores con el objeto de sabotearlos, conocidos como Cracking o Defacing . Cracking es es el ataque o intromisión no autorizada desde el exterior al equipo. Sucede al tener una conexión permanente a la Internet, sobre todo con direcciones IP fijas 9 Robo directo de información considerada estratégica o de secreto tecnológico. 9 Interceptación de paquetes de datos enviados por Internet o Sniffing. Sniffing es un tipo de ataque en el cual se busca recavar información para posteriormente analizar el tráfico de red y obtener información confidencial Dada la complejidad de los delitos informáticos y los de alta tecnología no es fácil establecer un marco legal apropiado y eficiente. Pero es esencial conocer cuales son y como funcionan para brindar soluciones a la organización que permitan proteger y precautelar la seguridad de la información. 2.11- Seguridad Perimetral La seguridad perimetral es uno de los métodos posibles de defensa de una red, basado en el establecimiento de recursos de seguridad en el perímetro externo de la red y a diferentes niveles. Define niveles de confianza, permitiendo el acceso de determinados usuarios internos o externos a determinados servicios, y deniega el acceso a intrusos. 59 CAPITULO II: MARCO TEÓRICO La seguridad perimetral es entonces la correcta implementación de los equipos de seguridad que controlan y protegen todo el tráfico y contenido de entrada y salida entre todos los puntos de conexión o el perímetro de la red a través de una correcta definición de las políticas de seguridad y una robusta configuración de los dispositivos de protección. La solución de Seguridad Perimetral protege a las redes de ataques informáticos como crackers, ataques de negación de servicio (Denied of Service DoS)1, virus, gusanos2, troyanos, spam, contenido malicioso en correos y páginas web, protegiendo a la red en todos los enlaces, puntos de conexión o perímetro de la misma, incluyendo VPN´s3 y enlaces a Internet. 2.11.1- Zona Desmilitarizada (DMZ) Una DMZ o zona desmilitarizada (Demilitarized zone) es una subred situada entre la red interna, como puede ser una LAN, y entre una red externa, por ejemplo Internet. Usualmente la DMZ contiene servicios accesibles desde Internet, como pueden ser el acceso a contenidos de paginas web, transferencia de archivos mediante servidor FTP, servicios de dominio de nombres DNS, etc. El objetivo de la DMZ es permitir las conexiones desde la red interna y la externa a la DMZ, pero 1 DoS.- es un ataque a un sistema de ordenadores o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima. 2 Gusanos.- son programas muy similares a los virus, también hacen copias de sí mismos y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse. 3 VPN.- Es una red privada, fue construida sobre la infraestructura de una red pública normalmente Internet. En lugar de utilizarse enlaces dedicados se utiliza la infraestructura de Internet, una vez que las redes están conectadas es transparente para los usuarios. 60 CAPITULO II: MARCO TEÓRICO las conexiones desde la DMZ sólo se permiten a la red externa, es decir que los equipos en la DMZ no pueden conectarse con la red interna, por lo tanto pueden dar servicios a la red externa y además protegen la red interna en el caso de que intrusos comprometan la seguridad de los equipos (host) situados en la zona desmilitarizada. La zona desmilitarizada brinda confianza a la red interna y esta protegida de la red externa. Figura 2.22: Diagrama de una Zona Desmilitarizada 2.11.2- Seguridad en Internet La seguridad en Internet protege los recursos de la organización frente a posibles riesgos y amenazas como resultado de conectarse a Internet. Es fundamental para toda empresa tener una salida a Internet, sin embargo si la red corporativa posee usuarios externos es esencial tomar medidas para controlar y prevenir posibles rupturas en la seguridad. Los recursos, usuarios y todo el sistema informático varían constantemente, es así que la seguridad en internet trata de proteger a la red frente a cualquier tipo de 61 CAPITULO II: MARCO TEÓRICO agresión externa. Existe además seguridad interna, como la seguridad física de los equipos, es decir protección frente a usuarios malintencionados. Los componentes fundamentales de la seguridad en Internet son: 1. Identificación y Autentificaron Se basa en mecanismos de autentificación para el control de acceso al sistema. 2. Control de acceso Permite o deniega recursos como lectura, escritura, ejecución, creación, etc . 3. Integridad Mantiene al sistema sin corrupción frente a alteraciones. 4. Confidencialidad Es la capacidad para mantener oculta o secreta información frente a usuarios o sistemas ajenos. 2.12- El Firewall “Un Firewall en Internet es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. Un cortafuegos es una colección de elementos, tanto software como de hardware, destinado a filtrar todo el tráfico desde la Internet hacia nuestra red como de nuestra hacia la Internet.” 1 El firewall o cortafuegos actúa a modo de barrera que se interpone entre el servidor e Internet, examinando todos los paquetes de datos que entran o salen de su servidor. 1 Texto tomado de: http://www.dei.uc.edu.py/tai2002-2/firewall/firewalls.html 62 CAPITULO II: MARCO TEÓRICO El firewall funciona mediante la definición de políticas de seguridad. Posteriormente el propio firewall se encargará de verificar que todos y cada uno de los paquetes con destino al servidor se cumplan, descartando aquellos que no lo hagan. Las políticas de seguridad se basan sobre todo en reglas utilizadas para: 9 Impedir el acceso a los puertos del servidor (excepto a los que vayan a utilizarse) para evitar que un intruso pueda tomar el control del servidor aprovechando vulnerabilidades de aplicaciones de comunicaciones o un puerto abierto por un virus o gusano. 9 Parar los ataques de denegación de servicio para evitar que un ataque basado en una gran cantidad de peticiones al servidor (fuerza bruta) pueda llevarlo al colapso. El firewall detectaría el intento y cortaría el flujo de datos sin dejar que llegase al servidor. También se detectan y cortan muchos más tipos de ataques sofisticados cuya intención es colapsar los servicios de red del servidor. Un firewall contiene usualmente ya configuradas las principales políticas de seguridad generales para cualquier organización sin embargo le permite definir sus propias reglas de seguridad. 2.12.1- Funcionamiento del Firewall Un firewall funciona de acuerdo a la siguiente secuencia: 1. Se utiliza un dispositivo con capacidad para ruta, puede ser el equipo donde funcionara la aplicación de software del firewall, un equipo de hardware que 63 CAPITULO II: MARCO TEÓRICO funcione como firewall, o una solución de software y hardware. En este se ubican dos interfaces de red (interfaces de serie, ethernet, paso de testigo en anillo, etc.) 2. Se deshabilita el reenvío de paquetes IP (IP forwading) 3. Se conecta una interfaz a Internet . 5. Se conecta la otra interfaz a la red que se desea proteger. 2.12.2- Arquitecturas básicas de un firewall Los elementos para la construcción de un firewall son innumerables, sin embargo existen algunos elementos esenciales que se deben tomar en cuanta al seleccionar los tipos de firewall. 1. Control de daños 2. Zonas de riesgo 3. Modo de fallo 4. Facilidad de uso 5. Políticas de seguridad por defecto 6. Manejo de “Stateful inspection”1 7. Sistema de Prevención contra Intrusiones (IPS Instrusion Protection System). 8. Anti-spam 9. Filtrado Web 10. Protección Anti-malware (bloquea toda clase de amenazas de contenidos (virus, gusanos, troyanos, spyware, intentos de phishing, etc.) 11. Soporte de VPN (Redes privadas virtuales) 1 Stateful Inspection.- Es un tipo de filtrado que realiza un seguimiento del estado y contexto de las comunicaciones, básico en todos los protocolos y avanzado en FTP, PPTP, L2TP, IPSEC, estado de la comunicación, timeouts, conexiones relacionadas. 64 CAPITULO II: MARCO TEÓRICO 12. Sistema de detección de intrusos (IDS Instrusion Detection System), entre otros. Las arquitecturas básicas de un firewall son: ‘Screening Routers’ El filtrado se realiza solo con un router de selección. Existe la posibilidad de comunicación entre algunos ordenadores de la red e Internet. Es bastante vulnerable. ‘Dual Homed Gateway’ Es un firewall implementado sin router de selección (usando IP Forwading). En caso de caída del firewall se podría deshabilitar el IP Forwading, con lo que la red quedaría totalmente vulnerable a Internet. ‘Screened Host Gateway’ Es una de las configuraciones más utilizadas, emplea un router de selección y un host bastión1. ‘Screened Subnet’ Se crea una subred aislada, situada entre Internet y la red privada. Normalmente, esta red se aísla usando routers de selección, con los que se pueden implementar varios niveles de filtrado. Se configura de forma que Internet y la red privada tengan acceso a dicha subred, pero que el tráfico no pueda fluir directamente entre las dos subredes. Si un firewall es destruido, el atacante tiene que reconfigurar el enrutamiento entre las tres subredes, sin desconcertase o bloquearse, posible pero muy difícil. 1 Host bastión.- es un ordenador en una red que ofrece un único punto de entrada y salida a internet desde la red interna y viceversa. 65 CAPITULO II: MARCO TEÓRICO 2.12.3- Tipos de Firewall 2.12.3.1- Firewalls basados en filtrado de paquetes Son aquellos dispositivos que estando conectados a ambos perímetros (interior y exterior), dejan pasar a una red a través de paquetes IP en función de unas determinadas reglas. Estos firewalls conceptualmente trabajan a nivel de red, y son capaces de filtrar tráfico en función de direcciones de IP, protocolos, y números de puerto de TCP o UDP. Normalmente, esta misión la pueden desempeñar tanto hosts con dos tarjetas de red, como routers. En el caso de firewalls basados en filtrado de paquetes, los dispositivos de la red interna han de configurarse con la ruta por defecto apuntando a este dispositivo, que en función de sus reglas, dejará pasar estos paquetes o los rechazará. El principal problema de este tipo de firewalls es la limitación al configurar reglas complejas y la falta de flexibilidad en la capacidad de log, o registro de actividad. Otra desventaja fundamental es la imposibilidad de filtrar tráfico en función de información contenida en niveles superiores, tales como URL's, o esquemas de autenticación fuertes. 2.12.3.2- Firewalls basados en proxies Son aquellos dispositivos que estando conectados a ambos perímetros (interior y exterior), no dejan pasar a una red a través de paquetes IP. La comunicación se produce por medio de proxies, que se ejecutan en el firewall. 66 CAPITULO II: MARCO TEÓRICO Desde el punto de vista conceptual, este tipo de firewalls funciona a nivel de aplicación. Un usuario interior que desee hacer uso de un servicio exterior, debe conectarse primero al firewall, donde el proxy atenderá su petición, y en función de la configuración impuesta en dicho firewall, se conectará al servicio exterior solicitado y hará de puente entre el servicio exterior y el usuario interior. Es importante mencionar que para la utilización de un servicio externo, se deben establecer dos conexiones o sockets. En el caso de este tipo de firewalls, los programas clientes deben estar configurados para redirigir las peticiones al firewall en lugar de al host final. Esto es trivial en navegadores WWW, como Netscape, Internet Explorer o Linux, y en clientes FTP entre otros. Mientras, las aplicaciones tipo TELNET, no suelen incluir este tipo de soporte, y para ello, lo habitual es conectar directamente con el firewall y desde allí, el proxy permite especificar el destino final de telnet, que en este caso, sería encadenado. La capacidad del registro de actividad es mucho mayor con este tipo de dispositivos. La información usualmente registrada por estos sistemas va desde el nombre de usuario que ha conseguido autentificarse satisfactoriamente, hasta los nombres y tamaños de ficheros transmitidos vía FTP, pasando por los URL's solicitados a través del proxy HTTP. 2.12.3.3- Firewalls con transparencia o de tercera generación La característica primordial de estos sistemas es que admiten paquetes no destinados a ellos mismos, de forma similar a como lo hacen los routers, y en 67 CAPITULO II: MARCO TEÓRICO función de una serie de reglas y configuraciones, son capaces de arrancar los proxies correspondientes automáticamente y conectar con el destinatario inicial. Aparentemente para el usuario, se ha conectado con el servidor final, aunque realmente lo ha hecho con el proxy, que le devuelve los paquetes con dirección IP origen la del servidor final. Esto implica, que el programa cliente del usuario no requiere ningún tipo de configuración. En definitiva, se trata de firewalls basados en proxies, pero con apariencia y funcionalidad similar a los basados en filtrado de paquetes. 2.12.4- Seguridad en profundidad en la red externa Las medidas fundamentales tomadas en el perímetro exterior se pueden resumir en: 9 Reducción al mínimo de los servicios TCP/IP ofrecidos por cada sistema. 9 Reducción al mínimo de los usuarios en cada uno de los sistemas. 9 Uso extensivo de tcp-wrappers1 en los servicios necesarios. 9 Monitorización de routers en alerta de tráfico sospechoso. 9 Escaneos periódicos de todo el perímetro en busca de posibles problemas. 9 Sincronización de relojes en todos los sistemas para poder hacer un seguimiento fiable de logs en el caso de posibles incidentes. 1 TCP-Wrappers.- son programas que permiten monitorizar, controlar y difundir listas de acceso para las conexiones de los servicios de red (Systat, FInger, FTP, Telnet, Rlogin, RSh, Exec, Tftp, Talk,etc). 68 CAPITULO II: MARCO TEÓRICO 2.12.5- Seguridad en profundidad en la red interna En cuanto a la red interna se puede clasificar los problemas provocados por usuarios internos o por intrusiones realizadas desde puntos no controlados de nuestra una red. Contra este tipo de problemas, se debe aplicar medidas parecidas a las del perímetro externo, añadiendo el uso de programas de chequeo de la seguridad de las contraseñas elegidas por los usuarios. Otra medida fundamental para prevenir accesos desde el exterior por puntos no controlados de una red, es establecer la prohibición del uso de modems con capacidad de llamada entrante. Si este uso fuese inevitable, como norma, debe utilizarse para ello, sistemas no conectados físicamente a la red o realizarse bajo la estricta vigilancia del administrador de red responsable. 2.13- Procedimientos generales de seguridad Las normas dictadas en la elaboración de la política de seguridad, en algunos casos de forma concreta y en otros de forma más abstracta, pero igualmente concluyentes, deben materializarse en una serie de procedimientos y normas a seguir en la operación y mantenimiento de las tareas diarias, sobretodo en cuanto a lo relacionado con las actividades que de una forma u otra tienen que ver con uso del Internet. 2.13.1- Restricciones en el Firewall La parte más importante de estas tareas se realiza en el firewall, conjuntamente con la tarea de permitir o denegar determinados servicios en 69 CAPITULO II: MARCO TEÓRICO función de los distintos usuarios y su ubicación. Se definen tres grupos de usuarios: 1. Usuarios internos con permiso de salida para servicios restringidos 2. Resto de usuarios internos con permiso de salida para servicios no restringidos. 3. Usuarios externos con permiso de entrada desde el exterior Las prioridades asignadas a cada grupo deben al igual que las políticas de seguridad de la empresa, iniciarse analizando esencialmente el nivel de prioridad que corresponde a cada grupo acorde a las necesidades de los usuarios. Sin embargo existen se pueden definir algunas políticas generales para la seguridad de cualquier firewall. La política de seguridad debe basarse en una conducción cuidadosa analizando la seguridad, la asesoría en caso riesgo, y la situación de la organización. Si no se dispone de la información detallada de la política a seguir, aunque sea un firewall esmeradamente desarrollado y armado, se estará exponiendo la red privada a un posible atentado. 2.13.2- Limitaciones del firewall Un firewall no puede protegerse contra los ataques que se efectúen fuera de su punto de operación o fuera de su área de alcance. El firewall no puede protegerse ante amenazas a las que esta sometidas debido a usuarios inconscientes. No puede prohibir, por ejemplo, que los usuarios copien datos importantes en medios magnéticos o tarjetas PCMCIA y substraigan estas de la organización. 70 CAPITULO II: MARCO TEÓRICO El firewall no se puede proteger contra los ataques de la "Ingeniería Social", por ejemplo los comúnmente llamados hackers. Es por ello que los empleados deben ser informados acerca de los varios tipos de ataque social que pueden suceder, así como de sanciones en caso de la situación lo amerite. En base a esto la organización debe crear políticas en cuanto al uso de nombre de usuario y contraseñas. El firewall no puede protegerse contra los ataques posibles a la red interna por virus informativos a través de archivos y software obtenidos del Internet por sistemas operativos al momento de comprimir o descomprimir archivos binarios, esto debido a que el firewall de no puede contar con un sistema preciso de SCAN para cada tipo de virus que se puedan presentar en los archivos que pasan a través de el. La solución consiste en la utilización de software anti-viral en cada uno de los equipos. Además, el firewall de Internet no puede protegerse contra los ataques posibles en la transferencia de datos, estos ocurren cuando aparentemente datos inocuos son enviados o copiados a un servidor interno y son ejecutados despachando un ataque. La seguridad que provea un firewall debe ser completada con políticas de seguridad generales para todos los grupos de usuarios y sus respectivos equipos. 2.14- Metodología para el Diseño de Redes de Área Local El actual proyecto se basará en la metodología de diseño de redes área local descrita por Cisco Systems (CCNA 2005). Esta plantea una serie planificada de procesos para alcanzar una red LAN diseñada en óptimas condiciones. 71 CAPITULO II: MARCO TEÓRICO 2.14.1- Objetivos del Diseño de una LAN Antes de diseñar una red de área local es esencial determinar inicialmente que es lo que se desea lograr mediante el diseño de la red. Evidentemente estos objetivos no son fijos pues dependen de las necesidades de los usuarios así como de la infraestructura física de la organización. Sin embargo existen algunas directrices generales puesto que son básicas para el diseño de la mayoría de redes locales, y primordialmente por su importancia al diseñar una red local. Funcionalidad La red debe funcionar, satisfaciendo las necesidades de conectividad básicas para los usuarios de manera confiable y efectiva. Escalabilidad La red debe tener la capacidad de aumentar su tamaño sin que esto exija nuevos cambios en el diseño de la LAN. Adaptabilidad La red debe manejar un diseño que le permita adecuarse a los futuros cambios tecnológicos. Facilidad de Administración El diseño debe permitir la administración y monitoreo de la red, garantizando el funcionamiento correcto de la misma. 72 CAPITULO II: MARCO TEÓRICO 2.14.2- Consideraciones para el diseño de una LAN Las principales consideraciones que se deben tomar en cuenta antes de diseñar una LAN son: Función y ubicación de los servidores Los servidores empresariales deben colocarse en el servicio de distribución principal (MDF)1. Es recomendable que el tráfico hacia los servidores sólo viaje hacia el MDF y no se transmita a través de otras redes, aunque en ciertas ocasiones es inevitable debido a la existencia de un núcleo enrutado. Es ideal que los servidores de los grupos de trabajos se coloquen en el servicio de distribución intermedia (IDF)2 más cercano a los usuarios que acceden a las aplicaciones en estos servidores. Esto permite al tráfico viajar por la infraestructura de red hacia un IDF y no afecta a los demás usuarios en ese segmento de red. Los switchs de Capa 2 ubicados en el MDF y los IDF deben tener 100 Mbps o más asignados para estos servidores. Temas relacionados con los dominios de colisión Las colisiones excesivas, provocadas por acceder al medio compartido o al dominio de colisión al mismo tiempo, pueden reducir el ancho de banda disponible de un segmento de red a treinta y cinco o cuarenta por ciento del ancho de banda disponible. 1 MDF(Main Distribution Frame): Instalación principal de distribución. Recinto de comunicación primaria de un edificio. El Punto central de una topología de networking en estrella donde están ubicados los paneles de conexión. 2 IDF(Intermedia Distribution Frame): Instalación de distribución intermedia. Recinto de comunicación secundaria para un edificio que usa una topología de red en estrella. El IDF depende del MDF. 73 CAPITULO II: MARCO TEÓRICO Temas de segmentación La segmentación se ejecuta cuando un sólo “dominio de colisión” 1 se divide en dominios de colisión más pequeños. Estos dominios de colisión más pequeños reducen la cantidad de colisiones en un segmento de LAN, permitiendo mayor utilización del ancho de banda. Los dispositivos de la Capa 2 como por ejemplo puentes y switchs se pueden utilizar para segmentar una LAN. Los routers pueden lograr esto a nivel de la Capa 3. Temas relacionados con los dominios de broadcast Un dominio de broadcast se refiere al conjunto de dispositivos que reciben una trama de datos de broadcast desde cualquier dispositivo dentro de este conjunto. La trama de datos de broadcast debe ser procesado por todos los usuarios que la reciben, sin embargo este proceso consume recursos y el ancho de banda disponible. Los dispositivos de Capa 2 como los puentes y switchs reducen el tamaño de un dominio de colisión pero no reducen el tamaño del dominio de broadcast, mientras los routers reducen el tamaño del dominio de colisión y el tamaño del dominio de colisión o de broadcast en la Capa 3. 1 Dominio de colisión: es un segmento lógico de una red de ordenadores donde es posible que los paquetes puedan "colisionar" (interferir) con otros. Estas colisiones se dan particularmente en el protocolo de red Ethernet. 74 CAPITULO II: MARCO TEÓRICO 2.14.3- Pasos Sistemáticos Con el objetivo de alcanzar una LAN efectiva, capaz de satisfacer las necesidades de una organización y por tanto de sus usuarios, es esencial cumplir con una serie planificada de pasos sistemáticos, estos son: 2.14.3.1- Reunir requisitos y expectativas Este proceso pretende identificar claramente cualquier inconveniente existente en la red, el estado actual de la red, los requerimientos de los usuarios, el crecimiento proyectado de la red y la disponibilidad de la red. Esta información es identificada en base a: 9 Historial de la organización y su estado actual 9 Las proyecciones de la organización 9 Políticas operativas 9 Procedimientos de administración y procedimientos de los sistemas 9 Procedimientos de oficina 9 Las opiniones de quienes utilizan la LAN. La documentación de los requisitos brinda una estimación de los costos para la implementación de diseño de LAN. Es esencial entender los problemas de rendimiento de cualquier red. 2.14.3.2- Analizar requisitos y datos Este proceso consiste en analizar los requisitos de la red y de sus usuarios. Debido a nuevas aplicaciones introducidas en la red (por ejemplo voz y vídeo), 75 CAPITULO II: MARCO TEÓRICO las necesidades del usuario de la red cambian constantemente, requiriendo inevitablemente el aumento de ancho de banda para cada uno de ellos. Una LAN no es efectiva si no puede brindar información rápida y precisa a los usuarios. Es necesario entonces asegurar que se cumplan los requisitos de información de la organización y de sus empleados. 2.14.3.3- Diseñar la estructura o topología de las Capas 1, 2 y 3 de la LAN Este proceso consiste en decidir la topología LAN de la organización que satisfaga los requisitos del usuario. El diseño de una topología LAN se puede dividir en las tres siguientes categorías únicas del modelo de referencia OSI: 9 Capa de red 9 Capa de enlace de datos 9 Capa física 2.14.3.4- Documentar la implementación física y lógica de la red Este proceso consiste en la documentación, tanto de la topología física de la red así como de la topología lógica de la misma. La topología física es el modo en el que se conectan entre sí los dispositivos de una LAN, mientras el diseño lógico de la red se refiere al flujo de datos que hay dentro de una red. Además se debe documentar los esquemas de nombre y dirección que se utilizan en la implementación de la solución de diseño LAN. 76